¿Cómo pueden los nombres de host en esta ruta de rastreo utilizar dominios aleatorios de nivel superior? No sabía que había un dominio de nivel superior 'Imperio' o 'victoria'.
C:\Users\Chloe> tracert 216.81.59.173
Tracing route to read.more.at.beaglenetworks.net [216.81.59.173]
over a maximum of 30 hops:
1 * * * Request timed out.
2 27 ms 15 ms 11 ms
3 11 ms 11 ms 21 ms
4 12 ms 11 ms 11 ms
5 14 ms 15 ms 14 ms
6 17 ms 14 ms 15 ms
7 13 ms 14 ms 15 ms
8 15 ms 24 ms 23 ms
9 21 ms 23 ms 24 ms 100gigabitethernet11-1.core1.ash1.he.net [184.105.223.165]
10 33 ms 31 ms 49 ms 10gigabitethernet1-2.core1.atl1.he.net [184.105.213.110]
11 33 ms 30 ms 31 ms 216.66.0.26
12 73 ms 72 ms 73 ms 10.26.26.22
13 71 ms 73 ms 72 ms Episode.IV [206.214.251.1]
14 73 ms 72 ms 72 ms A.NEW.HOPE [206.214.251.6]
15 71 ms 71 ms 72 ms It.is.a.period.of.civil.war [206.214.251.9]
16 72 ms 72 ms 73 ms Rebel.spaceships [206.214.251.14]
17 73 ms 71 ms 73 ms striking.from.a.hidden.base [206.214.251.17]
18 73 ms 71 ms 101 ms have.won.their.first.victory [206.214.251.22]
19 72 ms 71 ms 72 ms against.the.evil.Galactic.Empire [206.214.251.25]
20 74 ms 72 ms 72 ms During.the.battle [206.214.251.30]
21 71 ms 73 ms 72 ms Rebel.spies.managed [206.214.251.33]
22 72 ms 72 ms 72 ms to.steal.secret.plans [206.214.251.38]
23 73 ms 91 ms 72 ms to.the.Empires.ultimate.weapon [206.214.251.41]
24 72 ms 71 ms 75 ms the.DEATH.STAR [206.214.251.46]
25 72 ms 75 ms 73 ms an.armored.space.station [206.214.251.49]
26 75 ms 72 ms 71 ms with.enough.power.to [206.214.251.54]
27 75 ms 75 ms 72 ms destroy.an.entire.planet [206.214.251.57]
28 72 ms 75 ms 71 ms Pursued.by.the.Empires [206.214.251.62]
29 77 ms 73 ms 71 ms sinister.agents [206.214.251.65]
30 71 ms 72 ms 71 ms Princess.Leia.races.home [206.214.251.70]
Trace complete.
Respuestas:
Este RFC explica el sistema DNS http://www.ietf.org/rfc/rfc1035.txt . Y lo más importante, la sección " 3.5. IN-ADDR.ARPA dominio " explica cómo se configuran estos nombres para la búsqueda inversa de las direcciones IP.
Entonces, sí, para los hosts intermitentes que probablemente sean enrutadores, uno puede configurarlos con nombres prácticamente aleatorios y estos aparecerían en las consultas XYZWIN-ADDR.ARPA.
La desventaja es que realmente no se puede acceder a ese host a través del nombre DNS informado, pero luego, si son parte de la infraestructura principal, este no debería ser un problema importante de todos modos.
fuente
El registro PTR no tiene que ser un FQDN válido. (para servidores DNS internos / que no son de Internet, esto no es raro).
P.ej:
1.1.168.192.in-addr.arpa. IN PTR i.saw.a.squirrel.
fuente
Es casi seguro que es un host único con muchas direcciones IP enrutadas y un script simple para que parezca que está atravesando muchos hosts.
El pirateo comparable para IPv6 se puede ver aquí https://github.com/job/ipv6-traceroute-faker
Al igual que Ricky + Laazik dice que no hay límites a lo que PTR puede apuntar, como no hay límites a los que A puede apuntar, solo que no podrá tener PTR -> A -> PTR a menos que controle ambos. Obviamente, la persona no controla un registro A para esos hosts y no podría tener una resolución A para ellos.
fuente